network vulnerability assessment
En nybegynnerguide for vurdering og styring av sårbarhet i nettverket:
I dette Perfekt nettverksopplæringsserie , vi utforsket alt om Nettverkssikkerhetsnøkkel i vår forrige opplæring.
I denne veiledningen vil vi utforske begrepet nettverkssårbarhet med referanse til datamaskin og nettverkssikkerhet.
Nettverkssikkerhet er et stort tema. I våre tidligere veiledninger har vi diskutert forskjellige sikkerhetsprotokoller, brannmur og sikkerhetsadministrasjon, men her vil vi se definisjonen, klassifiseringen, årsakene, konsekvensene og få eksempler på nettverkssårbarhet.
Vi vil også diskutere sårbarhetsskanning og sårbarhetsvurderingsprosesser i detalj.
Hva du vil lære:
- Hva er sikkerhetsproblem i nettverket
- Sårbarhetsvurdering
- Sårbarhetsskanning
- Prosess for styring av sårbarhet
Hva er sikkerhetsproblem i nettverket
Fra sikkerhetssynspunktet til et maskinvaresystem som PC eller et nettverk, er sårbarhet en feil i systemet som kan undertrykkes av en tredjepart som en hacker for å forfølge uautoriserte aktiviteter i systemet og nettverket.
Noen ganger er sårbarhet også kjent som angrepsoverflaten, da den gir angriperen basen den kan utnytte systemet med.
Det kan også kalles feil i utformingen, implementeringen, konstruksjonen, driften og vedlikeholdet av et nettverk eller system som vil påvirke eller ødelegge den generelle sikkerhetspolitikken og styringen av nettverket.
Ofte blir folk forvekslet med sårbarhet og sikkerhetsrisiko. Men begge er forskjellige, siden risikoen er sjansene for et angrep på ethvert nettverk på forskjellige måter for å utnytte sårbarheten.
Klassifisering av sårbarhet
Basert på typen eiendel, vil vi klassifisere typen sårbarheter:
- Sårbarhet i maskinvare - Det refererer til feilene som oppstår på grunn av maskinvareproblemer som overdreven fuktighet, støv og ubeskyttet lagring av maskinvaren.
- Sårbarhet i programvare - Mangelen i prosjekteringsteknikken til prosjektet, upassende testing og mangel på rettidig tilsyn med eiendeler fører til programvaresårbarheten.
- Sårbarhet i nettverket : På grunn av bruken av åpne nettverkstilkoblinger, ubeskyttet nettverksarkitektur og svak kommunikasjonskanal, oppstår denne typen problemer.
- Fysisk sårbarhet : Hvis systemet er plassert i et område som er utsatt for kraftig regn, flom eller ustabil strømforsyning osv., Er det utsatt for fysisk sårbarhet.
- Organisasjonssårbarhet : Denne sårbarheten oppstår på grunn av bruk av upassende sikkerhetsverktøy, revisjonsregler og mangler ved administrative handlinger.
Årsaker til sårbarhet
Kort beskrevet nedenfor er de forskjellige årsakene til sårbarhet.
hva er den beste programvaren for PC-renser
- Den komplekse og enorme strukturen i nettverkene vil være en mulig årsak til feil i arkitekturen som vil føre til sårbarhet.
- Implementering av lignende maskinvare, nettverksdesign, programvareverktøy, kodesystemet osv. Vil øke sjansene for hackeren til enkelt å knekke koden til systemet, og systemet vil bli utsatt for utnyttelse.
- Systemer som er mer avhengige av fysiske nettverkstilkoblinger og porttilkobling, har større sannsynlighet for sårbarhet.
- Nettverkssystemene og PC-ene som bruker svake passord for sikkerhetsformål, vil lett kunne utnyttes av angriperen.
- Operativsystemene som enkelt gir tilgang til hvilket som helst av programvaren og hver av brukerne som ønsker å få tilgang til det, blir enkelt hacket av angriperen, og de kan gjøre endringer i programmet for deres fordeler.
- Mange av nettstedene på Internett inneholder skadelig skadelig programvare og andre virus som vi selv kan installere på systemet vårt når vi besøker dem. Dermed vil systemet bli smittet av disse virusene, og all informasjon kan lekke fra datamaskinen av disse virusene.
- En programvarefeil som kan utnyttes i programvaren, vil føre til et programvaresårbarhet.
8 Vanlige sikkerhetsproblemer i nettverkssikkerhet
Nedenfor er noen av de vanlige sikkerhetsproblemene i nettverkssikkerheten.
# 1) USB-minnepinner :
Bruk av USB-stasjoner er den vanligste måten alle nettverkssystemer kan bli påvirket på. Selv brannmuren vil ikke kunne stoppe virusangrepet da disse brukes mellom mange PC-er for å utveksle en stor mengde datainformasjon og kan bære mye data i den.
USB-stasjoner som er infisert med virus som orm installeres automatisk på operativsystemet og er koblet til USB-porten, da det meste av operativsystemet som standard lar disse programmene kjøre.
Middel : Vi kan slutte å installere disse automatisk i operativsystemet ved å endre standardinnstillingene i operativsystemene og kan gjøre dem sikrere mot USB-stasjonsvirusangrepene.
# 2) Bærbare datamaskiner og bærbare datamaskiner :Enhetene som bærbare og bærbare datamaskiner er veldig praktiske og bærbare og er utstyrt med alle de nyeste teknologidriverne, operativsystemet og har Ethernet-port, som den enkelt kan kobles til med hvilket som helst nettverkssystem.
Bærbare datamaskiner er veldig usikre fra et organisasjonssynspunkt, en ansattes bærbare datamaskin inneholder konfidensielle data som ansattes lønn, adresse, kontaktinformasjon, personlige data, selskapets viktige database og personlige bankpassord etc.
Enhver organisasjon orker ikke å lekke all denne informasjonen, da den vil påvirke virksomheten, og organisasjonen kan lide av forretningstapet.
Middel : Alle konfidensielle og viktige data skal lagres i kryptert form slik at ingen tredjepart lett kan få tilgang til den. Rettighetene til tilgang til databasen bør være begrenset eller forbeholdt. I tillegg til dette, skal bare LAN-porten være aktivert, og alle andre porter skal deaktiveres av administratoren.
# 3) Diverse USB-enheter :Bortsett fra USB-minnepinner, er det noen andre enheter som er tilstede i nettverket med muligheten til å lese og lagre data i dem, og som kan utsette systemet ditt for sårbarhet.
Enheter som digitalkamera, skriver, skanner, MP3-spiller osv., Som er infisert med viruset, kommer i kontakt med systemet ditt via USB-porten og kan skade nettverkssystemet ditt.
Middel : Sett inn slike policyer som kan kontrollere automatisk kjøring av USB-portprogrammene på systemet ditt.
# 4) Optiske medier :Det optiske mediet er bærer av en viktig datapakke som byttes ut i WAN-nettverkssystemet for langdistansekommunikasjon. Derfor kan også dataene fra disse koblingene lekke eller misbrukes av tredjepart til fordel for noen andre som for USB-enheter.
Middel : Ledelsen må innføre slike retningslinjer og regler for aktivakontroll som kan overvåke og kontrollere misbruk av data.
# 5) E-post :E-post er den vanligste kommunikasjonskilden i en organisasjon eller mellom ulike organisasjoner for forretningsformål. Ethvert selskap bruker e-post for å sende og motta dataene. Men e-post blir oftere misbrukt, da det kan være enkelt å videresende til hvem som helst.
Noen ganger har e-post også virusene som kan lære destinasjonsinformasjonen til destinasjonen, og da kan hackeren enkelt få tilgang til e-postene til den ansatte i organisasjonen hvor som helst. De kan videre misbruke det for annen uautorisert tilgang også.
Middel: Bruk av e-post sikkerhetsregler og hyppig endring av passord til systemet med jevne mellomrom er den beste løsningen for dette.
# 6) Smarttelefoner og andre digitale enheter :Smarte mobiltelefoner og andre nettbrett har potensialet til å jobbe som en datamaskin i tillegg til å utføre forskjellige oppgaver som smartanrop, videosamtaler, høy lagringskapasitet, kamera med høy oppløsning og et stort applikasjonssupportsystem.
Risikoen for lekkasje av konfidensielle data er også høy ettersom organisasjonsmedarbeideren som bruker en smarttelefon, kan klikke på bildet av det hemmelige forretningsforslaget eller tilbudene og kan sende dem til alle som bruker et mobilt 4G-nettverk.
Middel : Behov for å implementere retningslinjer som kan kontrollere tilgangen til enheten mens du går inn i og forlater miljøet til nettverkssystemet.
# 7) Svake sikkerhetsopplysninger :Bruken av svake passord i nettverkssystemet vil enkelt utsette nettverket for forskjellige virusangrep.
Middel : Passordet som brukes til nettverkssikkerhet skal være sterkt som en unik kombinasjon av alfanumeriske tegn og symboler. Dessuten skal det samme passordet ikke brukes på lang tid, man bør fortsette å endre systempassordet med jevne mellomrom for å oppnå bedre resultater.
# 8) Dårlig konfigurasjon og bruk av utdatert brannmur :Brannmuren spiller en veldig avgjørende rolle i nettverkssikkerhetsadministrasjonsprosessen. Hvis en administrator ikke konfigurerer brannmuren riktig på forskjellige nivåer i nettverkene, vil den bli utsatt for angrep.
Bortsett fra dette, bør programvareoppdateringen til brannmuren oppdateres hele tiden for at brannmuren skal fungere riktig. Bruk av utdatert maskinvare og programvare for brannmur nytter ikke.
Middel : Regelmessig oppdatering av brannmurprogramvaren og riktig implementering.
Sårbarhetsvurdering
Det er prosessen som vil hjelpe deg med å utforske, analysere og evaluere sikkerhetsproblemene i datamaskinen din og nettverkssystemet. Det samme gjelder også for en organisasjon.
Evalueringen vil kartlegge smutthullene og sårbarhetene i nettverksdesignet ditt eller det løpende systemet som gir rom for hackeren å komme inn fra den og få tilgang til systemet ditt. Derfor vil det generere bevissthet om mulige nettverkstrusler.
I en organisasjon, for et bestemt prosjekt, er nettverkssårbarhetsvurdering ikke bare en gjennomgang og analyse av datamaskinen eller nettverksverktøyene som brukes, men også av enhetene og kildene som er koblet til nettverket, som en skriver, Internett-tilkoblingsressurser etc. som alle disse kan være en mulig kilde til angrep på et nettverk.
Tid og dato når organisasjonen har bestemt seg for å gjennomføre vurderingstesten, bør informeres til alle og bør utarbeide en liste over IP-adresser og nettverksmaske som testen skal utføres på.
Resultatene på både den opprinnelige og mottakende enden av IP-adressene vertspunkt bør overvåkes for å filtrere ut de mistenkte problemene.
Fremgangsmåte for vurdering av sårbarhet
Nedenfor er de forskjellige trinnene involvert i sårbarhetsvurdering.
- Innsamling av data : Det første trinnet i vurderingen er å samle alle nødvendige data om ressursene som brukes i systemet, som IP-adresser til systemet, media som brukes, maskinvare som brukes, slags antivirus som brukes av systemet, etc. Når alle disse detaljene er samlet inn , videre analyse kan gjøres.
- Identifisering av mulig nettverkstrussel : Nå med inndataene kan vi finne den mulige årsaken og smutthullene for nettverkstruslene i nettverket, som kan skade systemet vårt. Her må vi også prioritere den trusselen som skal ivaretas først, ettersom systemets behov er å håndtere den store trusselen først.
- Analyserer ruteren og WI-FI-passordet : Det er nødvendig å kontrollere at passordene som brukes til å logge inn på ruteren og passordet som brukes for å få tilgang til Internett er sterke nok til at det ikke lett kan knekkes. Også her er det viktig å validere at passordet skal endres med jevne mellomrom, slik at systemet blir mer immun mot angrep.
- Gjennomgang av organisasjonens nettverksstyrke : Det neste trinnet er å evaluere nettverksstyrken til systemet med hensyn til de vanlige angrepene inkludert distribuert denial of service (DDoS), man-in-the-middle attack (MITM) og nettverksinntrenging. Dette vil igjen gi oss et klart bilde av hvordan systemet vårt vil reagere i tilfelle disse angrepene, og om det er i stand til å redde seg selv eller ikke.
- Sikkerhetsvurdering av nettverksenhet : Analyser nå responsen til nettverksenhetene som en bryter, ruter, modem og PC mot nettverksangrep. Dette vil utdype reaksjonen til enhetene med henvisning til truslene.
- Skanner etter identifiserte sikkerhetsproblemer : Det siste trinnet i vurderingen er å skanne systemet for kjente trusler og sårbarheter som allerede er tilstede i nettverket. Dette gjøres ved å bruke forskjellige skanneverktøy.
- Rapporter oppretting : Dokumentasjonen av vurderingsprosessen for nettverkssårbarhet er veldig viktig. Den skal inneholde alle aktivitetene som er utført fra start til slutt, og truslene som ble funnet under testingen, sammen med prosessen for å redusere dem.
- Gjentatt testing : Man bør fortsette å gjennomgå og analysere systemet for nye mulige trusler og angrep, og man bør ta alle mulige tiltak for å dempe dem.
Merk: Sårbarhetsvurderingsprosessen fungerer som innspill til sikkerhetspolitikken for nettverket. Det utføres av programvaresårbarhetsvurderingsverktøyene. For detaljert kunnskap om sårbarhetsvurderingsverktøyene, bør du sjekke siden nedenfor.
Anbefalt lesing => Verktøy for sårbarhetsvurdering
Administratoren som utfører den, vil også gi sin dom angående sikkerhetspolitikken. Når vurderingen er fullført, vil den hjelpe til med å improvisere retningslinjene for nettverkssikkerhet.
Sårbarhetsskanning
Skanneprosessen oppdager og kategoriserer svakheten i et nettverkssystem, PC-er, maskinvareutstyr og programvaren til organisasjonen, og denne informasjonen blir deretter brukt til å korrelere de identifiserte problemene med de skannede sårbarhetene.
For å gjennomføre denne tilknytningen vil skannerne utnytte en sårbarhetsdatabase som består av noen ofte identifiserte sårbarheter. Det oppnås av organisasjonens IT-avdeling eller tjenesteleverandøren. Sårbarhetsskanningen brukes også av angriperne for å søke inngangsflaten i nettverkssystemet eller datamaskinen.
Det er forskjellige trinn involvert i skanningsprosessen for sårbarheter, og noen av dem er oppført nedenfor:
- Endepunktene i systemet skannes ved å sende TCP- eller UDP-pakker mellom kilde- og destinasjonspunktene ved å pinge IP-adressene.
- Skanningen utføres for å finne de åpne porter og tjenester som kjører på systemet
- Skanneprosessen kjører et program som samhandler med webapplikasjonen for å finne mulige sårbarheter som ligger i nettverkets arkitektur.
- Prosessen ser etter uønskede programmer som er installert i systemet, manglende oppdateringer og validering av konfigurasjonen som er gjort i systemet.
Imidlertid har det en viss risiko å utføre sårbarhetsskanningsprosessen, for noen ganger når systemet kjøres på en datamaskin, vil systemet starte om og om igjen, og til og med er det sjanser for at noe system også krasjer.
Det er to metoder for å utføre skanneprosessen, dvs. Autentisert skanning og Uautentisert skanning.
I den autentiserte skanneprosessen vil skanneren skanne nettverket ved autentisk innlogging på systemet som en gyldig bruker. Derfor vil det tilegne seg tilliten til systemet og vil avsløre sårbarhetene som er tilgjengelig for en intern bruker.
På den annen side, i den uautentiserte skanneprosessen, vil skanneren skanne etter sårbarhetene i nettverket som gjestebruker, uten å logge på nettverket. Derfor vil det bare få et utenforstående syn på mulige trusler og vil gå glipp av de fleste sårbarhetene.
Utfordringer ved sårbarhetsskanning
Fordeler med sårbarhetsskanning
- Det gir en proaktiv metode for å lukke alle typer smutthull i systemet og hjelper til med å opprettholde et sunt sikkerhetssystem for organisasjonen, datasentre og ansatte selv.
- Nettverksskanning hjelper til med å ta proaktive tiltak fra organisasjonen for å beskytte systemet mot hackere for å utnytte eventuelle sårbarheter.
- Skanningen hjelper til med å beskytte viktige og sensitive data fra reguleringssystemene, forsvarssystemet og andre organisasjonsdata fra å bli utsatt for sårbarhet.
Prosess for styring av sårbarhet
Nedenfor er de forskjellige faktorene involvert i sårbarhetsadministrasjon.
# 1) Skanning av sårbarhet :
Prosessen med sårbarhetsskanning er allerede forklart ovenfor i detalj. Nå er neste trinn etter skanneprosessen å evaluere resultatene av skanneprosessen.
# 2) Evaluering av sårbarhetsresultater :
Organisasjonen må validere resultatene av skanneprosessen. Resultatene bør analyseres og kontrolleres for sanne og falske positive resultater. Hvis resultatet viser falsk sårbarhet, bør det elimineres.
Evalueringsprosessen kontrollerer også hvordan den funnet sårbarheten vil påvirke organisasjonens samlede virksomhet. Det sikrer også om tilgjengelige sikkerhetstiltak er tilstrekkelig til å håndtere de funnet problemene eller ikke.
# 3) Behandling av sårbarheter :
Det inkluderer oppdatering av oppdateringene som mangler eller er utdaterte i nettverket. Hvis problemet ikke er løst og ikke løst selv etter oppdatering av oppdateringen, er det gjort.
Hvis sårbarheten har en svært lav risikofaktor, aksepteres den og det blir ikke gjort noe for å fjerne den. Hvis risikofaktoren er høy, kjøres programvaren og andre oppgraderinger for å løse dem.
# 4) Rapportgenerering :
Resultatene skal dokumenteres for fremtidige referanser. Vurderingsprosessen bør finne sted med jevne mellomrom for å overvinne risikoen som er på grunn av de nylig introduserte sårbarhetene i nettverket.
Dashbordet og rapportene som genereres, vil hjelpe deg med å analysere det klare bildet av skanningsresultatene og derved hjelpe IT-teamet med å fikse dem ved å sammenligne dem på grunnlag av risikonivået som er involvert.
Disse trinnene ovenfor oppsummerer den overordnede styringen av nettverkssårbarhet. Hovedfokuset er at prosessen med å utføre skanning og administrering skal foregå regelmessig på et forhåndsdefinert sett med tidsintervaller.
Konklusjon
I denne opplæringen har vi lært årsakene til nettverkssårbarhet sammen med noen vanlige typer sårbarheter som vi vanligvis støter på i nettverkssystemet.
Vi ble også kjent med mer om sårbarhetsvurdering og skanning av sårbarhet. Vurderingsprosessen vil hjelpe til med å samle inn data om mulige sårbarheter i organisasjonen.
Vi utforsket fordelene og utfordringene som skanneprosessen står overfor, og gjennom denne prosessen kan vi finne ut sårbarhetene som finnes i maskinvaren og programvaren til nettverkssystemet eller organisasjonen. Skanneprosessen utføres på forskjellige nivåer.
Til slutt, fra sårbarhetsstyringsprosessen, har vi utforsket mer om vurdering, skanning, evaluering, rapportering og behandling av sårbarhetsproblemene.
PREV Opplæring | NESTE veiledning
Anbefalt lesing
- IEEE 802.11 og 802.11i trådløst LAN og 802.1x autentiseringsstandarder
- 7 måter å fikse 'Standard gateway er ikke tilgjengelig' -feil
- Network Address Translation (NAT) Tutorial med eksempler
- Modem mot ruter: Kjenn den nøyaktige forskjellen
- Hva er nettverkssikkerhetsnøkkel: Hvordan finne den for ruteren, Windows eller Android
- Hva er virtualisering? Nettverks-, data-, app- og lagringsvirtualiseringseksempler
- Grunnleggende trinn for feilsøking og verktøy
- Hva er nettverkssikkerhet: Dens typer og administrasjon